JP2006338385A - プロセッサシステム - Google Patents
プロセッサシステム Download PDFInfo
- Publication number
- JP2006338385A JP2006338385A JP2005162896A JP2005162896A JP2006338385A JP 2006338385 A JP2006338385 A JP 2006338385A JP 2005162896 A JP2005162896 A JP 2005162896A JP 2005162896 A JP2005162896 A JP 2005162896A JP 2006338385 A JP2006338385 A JP 2006338385A
- Authority
- JP
- Japan
- Prior art keywords
- cpu
- rom
- control unit
- processor
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 より簡単な方式で、プログラムの機密保護を達成することができるプロセッサシステムを提供する。
【解決手段】 共通バス9に対して、キャッシュ5及びプリフェッチ制御部6を内蔵するCPU2と、制御用IC8と、CPU2によって実行される制御プログラム3が記憶されるROM4とが接続されている場合に、バスブリッジ10及びマルチプレクサ13は、ROM4に対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可する。
【選択図】 図1
【解決手段】 共通バス9に対して、キャッシュ5及びプリフェッチ制御部6を内蔵するCPU2と、制御用IC8と、CPU2によって実行される制御プログラム3が記憶されるROM4とが接続されている場合に、バスブリッジ10及びマルチプレクサ13は、ROM4に対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可する。
【選択図】 図1
Description
本発明は、内蔵キャッシュに対する命令アクセスがミスした場合、外部アクセスを行って前記キャッシュにデータをロードするためプリフェッチ信号を出力するプロセッサと、このプロセッサと共通のバス上に接続される1つ以上のバスマスタ及び前記プロセッサによって実行されるプログラムが記憶される外部メモリとで構成されるプロセッサシステムに関する。
従来、例えば、DVD,デジタルTV,FM多重放送のDARC(DAta Radio Channel),ETC(Electronic Toll Collection)等に使用されるデコーダ(スクランブラ)のように、機密管理が必要な処理をLSIに組み込むには、プログラムコードを外部から観測できなくするように(1)マスクROM化してLSI内部に配置するか、(2)処理自体をロジック回路化して、その回路をLSIに組み込む必要があった。例えば、斯様な従来技術の一例が非特許文献に開示されている。
(株)デンソー,NAVIEM LSIマニュアル
(株)デンソー,NAVIEM LSIマニュアル
しかしながら、(1)についてはLSIの製造プロセスにおいて、ROMの製造プロセスを追加しなければならない。また、外部からの上記ROMへの不正アクセスが想定される場合には阻止することができない。一方、(2)については機密保護の観点からは最も安全性が高いと言えるが、仕様変更が伴う機能部分については設計をやり直す必要があり製品コスト的には見合わない。
本発明は上記事情に鑑みてなされたものであり、その目的は、より簡単な方式で、プログラムの機密保護を達成することができるプロセッサシステムを提供することにある。
本発明は上記事情に鑑みてなされたものであり、その目的は、より簡単な方式で、プログラムの機密保護を達成することができるプロセッサシステムを提供することにある。
請求項1記載のプロセッサシステムによれば、共通バスに対して、プリフェッチ制御部を内蔵するプロセッサと、その他の1つ以上のバスマスタと、前記プロセッサによって実行されるプログラムが記憶される外部メモリとが接続されている場合に、メモリアクセス制御部は、外部メモリに対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可する。斯様に構成すれば、上記プロセッサ以外のバスマスタが外部メモリにアクセスを行った場合、プリフェッチ信号はインアクティブであるから、そのアクセスが許可されることはない。従って、外部メモリに記憶されているプログラムコードが他のバスマスタによって参照されることを、極めて簡単な構成で回避することができる。
請求項2記載のプロセッサシステムによれば、メモリアクセス制御部は、プリフェッチ信号がインアクティブである場合に外部メモリに対するアクセスが行われた場合は、共通バス上にダミーデータを出力するので、例えばバスエラーなどが発生することはない。従って、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かが直ぐには判らないようにすることができる。
請求項3記載のプロセッサシステムによれば、メモリアクセス制御部は、ダミーデータとしてランダムデータを出力するので、上記のように、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かを一層判り難くすることができる。
以下、本発明の一実施例について図面を参照して説明する。図1は、プロセッサシステムであるLSIの構成を、本発明の要旨に係る部分のみ概略的に示すものである。LSI1は、CPU(プロセッサ)2を中心として構成されており、そのCPU2の制御プログラム3は、ROM(外部メモリ)4に記憶されている。また、CPU2は、キャッシュ5を内蔵しており、ROM4より最初に読み出されたプログラムの命令は、キャッシュ5にロードされてから読み出されるようになっている。
更に、CPU2は、プリフェッチ制御部6を内蔵している。プリフェッチ制御部6は、CPU2が内蔵キャッシュ5に対してアクセスを行った結果、キャッシュ5にアクセス対象の命令がロードされていない所謂キャッシュミスが発生した場合に、プリフェッチ信号をアクティブにしてROM4に対する外部バスアクセスを行うようになっている。
また、LSI1は、ワークエリアなどに使用されるRAM7を備えていると共に、CPU2以外にこれらのリソースにアクセスを行うバスマスタとして、例えば通信用IC8も備えている。通信用IC8は、外部の他のLSI等に搭載されているCPU等が、LSI1のCPU2と通信を行う場合に使用される。
また、LSI1は、ワークエリアなどに使用されるRAM7を備えていると共に、CPU2以外にこれらのリソースにアクセスを行うバスマスタとして、例えば通信用IC8も備えている。通信用IC8は、外部の他のLSI等に搭載されているCPU等が、LSI1のCPU2と通信を行う場合に使用される。
そして、CPU2と通信用IC8とは、共通バス9に接続されているROM4やRAM7に対し、バスブリッジ(メモリアクセス制御部)10を介してアクセスを行うようになっている。バスブリッジ10は、リソースに対するアクセス制限を行うために配置されており、アドレスデコーダ11やマルチプレクサ12などで構成されている。マルチプレクサ12の入力側の一方にはRAM7が接続されており、他方には、もう1つのマルチプレクサ13(メモリアクセス制御部)を介してROM4が接続されている。
マルチプレクサ12の入力選択は、アドレスデコーダ11が出力するデコード信号に応じて行なわれる。ROM4には、機密性が高いCPU2の制御プログラム3が記憶されており、LSI1では、ROM4に対するアクセスをCPU2にしか認めないようになっている。一方、RAM7に対しては、CPU2,通信用IC8の何れもがアクセス可能である。そして、これらの仕様に基づくアクセス制御を行うため、アドレスデコーダ11は、上位アドレスがROM4の領域であればROM4側を選択し、上位アドレスがRAM7の領域であればRAM7側を選択するようになっている。
また、マルチプレクサ13の入力端子の他方には、ランダムデータ出力回路(メモリアクセス制御部)14が接続されている。ランダムデータ出力回路14は、リードサイクルが行われる毎に、ダミーデータであるランダムデータを生成して出力するように構成されている。そして、マルチプレクサ13の入力選択は、CPU2によって出力されるプリフェッチ信号に基づいて行われる。即ち、マルチプレクサ13は、CPU2がプリフェッチ信号をアクティブにしている場合はROM4側を選択し、プリフェッチ信号がインアクティブの場合はランダムデータ出力回路14側を選択するようになっている。
次に、本実施例の作用について説明する。上記構成から明らかなように、CPU2,通信用IC8の何れかがRAM7にアクセスを行う場合には、バスブリッジ10のマルチプレクサ12がRAM7側を選択することでアクセスが行われる。そして、CPU2がROM4にアクセスを行う場合には、バスブリッジ10のマルチプレクサ12がマルチプレクサ13側を選択し、そのマルチプレクサ13は、CPU2がプリフェッチ信号をアクティブにすることでROM4側を選択する。従って、CPU2は、ROM4よりプログラム命令をフェッチすることができる。
これに対して、通信用IC8がROM4にアクセスを行おうとすると、バスブリッジ10のマルチプレクサ12はマルチプレクサ13側を選択するが、マルチプレクサ13は、プリフェッチ信号がインアクティブであるためランダムデータ出力回路14側を選択する。従って、通信用IC8はランダムデータを読み出すことになる。
以上のように本実施例によれば、共通バス9に対して、キャッシュ5及びプリフェッチ制御部6を内蔵するCPU2と、制御用IC8と、CPU2によって実行される制御プログラム3が記憶されるROM4とが接続されている場合に、バスブリッジ10及びマルチプレクサ13は、ROM4に対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可するようにした。従って、CPU2以外の制御用IC8がROM4にアクセスを行った場合はそのアクセスが許可されることはなく、ROM4に記憶されている制御プログラム3が制御用IC8を介して外部より参照されることを、極めて簡単な構成で回避することができる。
また、プリフェッチ信号がインアクティブである場合にROM4に対するアクセスが行われた場合は、ランダムデータ出力回路14が共通バス9上にダミーデータを出力するので、例えばバスエラーなどが発生することはなく、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かが外部から直ぐには判らないようにすることができる。更に、ランダムデータ出力回路14は、ダミーデータとしてランダムデータを出力するので、上記のように、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かを一層判り難くすることができる。
本発明は上記し又は図面に記載した実施例にのみ限定されるものではなく、以下のような変形が可能である。
ランダムデータ出力回路14に替えて、固定データ「0」を与えても良い。
CPU2以外のバスマスタは、他のCPUであっても良い。
プロセッサは、CPU2に限ることなく、キャッシュ及びプリフェッチ制御部を内蔵するものであればその他DSPなどであっても良い。
全てのバスマスタが共通にアクセスするリソースは、RAM7以外に、その他例えば、A/Dコンバータ、D/Aコンバータ、DMAコントローラなどであっても良い。
外部メモリは、ROM4に限ることなくRAMであっても良い。但し、RAMの場合は、CPUの制御プログラムを暗号化した状態で記憶させておき、CPUの内蔵キャッシュに命令をロードする場合には、暗号を解読するためのデコーダを介してデコードしたものをキャッシュにDMA転送する、というように構成すれば良い。
ランダムデータ出力回路14に替えて、固定データ「0」を与えても良い。
CPU2以外のバスマスタは、他のCPUであっても良い。
プロセッサは、CPU2に限ることなく、キャッシュ及びプリフェッチ制御部を内蔵するものであればその他DSPなどであっても良い。
全てのバスマスタが共通にアクセスするリソースは、RAM7以外に、その他例えば、A/Dコンバータ、D/Aコンバータ、DMAコントローラなどであっても良い。
外部メモリは、ROM4に限ることなくRAMであっても良い。但し、RAMの場合は、CPUの制御プログラムを暗号化した状態で記憶させておき、CPUの内蔵キャッシュに命令をロードする場合には、暗号を解読するためのデコーダを介してデコードしたものをキャッシュにDMA転送する、というように構成すれば良い。
図面中、1はLSI(プロセッサシステム)、2はCPU(プロセッサ)、3は制御プログラム、4はROM(外部メモリ)、5はキャッシュ、6はプリフェッチ制御部、7はRAM、8は通信用IC(バスマスタ)、9は共通バス、10はバスブリッジ(メモリアクセス制御部)、13はマルチプレクサ(メモリアクセス制御部)、14はランダムデータ出力回路(メモリアクセス制御部)を示す。
Claims (3)
- キャッシュと、このキャッシュに対する命令アクセスがミスした場合、外部アクセスを行って前記キャッシュにデータをロードするため、外部にプリフェッチ信号を出力するプリフェッチ制御部とを内蔵して構成されるプロセッサと、
このプロセッサと共通のバス上に接続される1つ以上のバスマスタと、
前記共通バスに接続され、前記プロセッサによって実行されるプログラムが記憶される外部メモリと、
前記外部メモリに対するアクセスを、前記プリフェッチ信号がアクティブである場合にのみ許可するメモリアクセス制御部とを備えて構成されることを特徴とするプロセッサシステム。 - 前記メモリアクセス制御部は、前記プリフェッチ信号がインアクティブである場合に前記外部メモリに対するアクセスが行われた場合は、前記共通バス上にダミーデータを出力するように構成されていることを特徴とする請求項1記載のプロセッサシステム。
- 前記メモリアクセス制御部は、前記ダミーデータとして、ランダムデータを出力するように構成されていることを特徴とする請求項2記載のプロセッサシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005162896A JP2006338385A (ja) | 2005-06-02 | 2005-06-02 | プロセッサシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005162896A JP2006338385A (ja) | 2005-06-02 | 2005-06-02 | プロセッサシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006338385A true JP2006338385A (ja) | 2006-12-14 |
Family
ID=37558885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005162896A Pending JP2006338385A (ja) | 2005-06-02 | 2005-06-02 | プロセッサシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006338385A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111417947A (zh) * | 2017-11-21 | 2020-07-14 | 奥迪股份公司 | 用于车辆的单芯片系统 |
-
2005
- 2005-06-02 JP JP2005162896A patent/JP2006338385A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111417947A (zh) * | 2017-11-21 | 2020-07-14 | 奥迪股份公司 | 用于车辆的单芯片系统 |
CN111417947B (zh) * | 2017-11-21 | 2021-03-02 | 奥迪股份公司 | 用于车辆的单芯片系统 |
US11244082B2 (en) | 2017-11-21 | 2022-02-08 | Audi Ag | One-chip system for a vehicle |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7793083B2 (en) | Processor and system for selectively disabling secure data on a switch | |
US8397042B2 (en) | Secure memory interface | |
US20170098078A1 (en) | Event-based apparatus and method for securing bios in a trusted computing system during execution | |
US8639946B2 (en) | System and method of using a protected non-volatile memory | |
US9129113B2 (en) | Partition-based apparatus and method for securing bios in a trusted computing system during execution | |
JP2007249323A (ja) | マイクロコンピュータ | |
EP2874092A1 (en) | Recurrent BIOS verification with embedded encrypted hash | |
JP2004280623A (ja) | セキュリティシステム | |
US20130318363A1 (en) | Security system for code dump protection and method thereof | |
US10049217B2 (en) | Event-based apparatus and method for securing bios in a trusted computing system during execution | |
US9798880B2 (en) | Fuse-enabled secure bios mechanism with override feature | |
US9779242B2 (en) | Programmable secure bios mechanism in a trusted computing system | |
JP2006293516A (ja) | バスアクセス制御装置 | |
JP2010079765A (ja) | 情報処理装置 | |
US7512761B2 (en) | Programmable processor and methods thereof having memory access locking | |
US10037287B2 (en) | Method for protecting memory against unauthorized access | |
US9779243B2 (en) | Fuse-enabled secure BIOS mechanism in a trusted computing system | |
US20080005427A1 (en) | Information processing apparatus having an access protection function and method of controlling access to the information processing apparatus | |
JP2006338385A (ja) | プロセッサシステム | |
US10055588B2 (en) | Event-based apparatus and method for securing BIOS in a trusted computing system during execution | |
JP2007052481A (ja) | Icカード用lsi | |
US9767288B2 (en) | JTAG-based secure BIOS mechanism in a trusted computing system | |
JP2011150457A (ja) | 情報処理装置およびメモリアクセス制御方法 | |
US10095868B2 (en) | Event-based apparatus and method for securing bios in a trusted computing system during execution | |
JP2008217579A (ja) | マイクロコントローラ |